KR101300844B1 - Method for performing multiple pre-shared key based authentication at once and system for executing the method - Google Patents
Method for performing multiple pre-shared key based authentication at once and system for executing the method Download PDFInfo
- Publication number
- KR101300844B1 KR101300844B1 KR1020060048238A KR20060048238A KR101300844B1 KR 101300844 B1 KR101300844 B1 KR 101300844B1 KR 1020060048238 A KR1020060048238 A KR 1020060048238A KR 20060048238 A KR20060048238 A KR 20060048238A KR 101300844 B1 KR101300844 B1 KR 101300844B1
- Authority
- KR
- South Korea
- Prior art keywords
- psk
- authentication
- combined
- user
- generating
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/061—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Telephonic Communication Services (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
본 발명은 한번에 복수의 PSK(Pre-Shared Key) 기반 인증을 수행하는 방법 및 상기 방법을 수행하는 시스템에 관한 것이다. 본 발명에 따른 단일 처리(process)로 복수의 PSK 기반 인증을 수행하는 방법은, 단말기에서 사용자 ID 및 상기 PSK를 포함하는 복수의 크리덴셜(credential)을 이용하여 결합 크리덴셜(combined credential)을 생성하는 단계 및 인증 서버에서 상기 결합 크리덴셜을 이용하여 상기 단말기의 인증을 수행하는 단계를 포함한다.The present invention relates to a method of performing a plurality of Pre-Shared Key (PSK) based authentication at a time and a system for performing the method. In the method for performing a plurality of PSK-based authentication in a single process according to the present invention, the terminal generates a combined credential using a plurality of credentials including the user ID and the PSK. And performing authentication of the terminal by using the combined credentials in an authentication server.
인증, PSK(Pre-Shared Key), 사용자 ID, 대기 시간(latency) Authentication, Pre-Shared Key (PSK), User ID, Latency
Description
도 1은 종래기술에 있어서 두 번의 인증을 위한 대기 시간을 설명하기 위한 도면이다.1 is a view for explaining the waiting time for two authentication in the prior art.
도 2는 본 발명의 실시예들에 있어서, 복수의 인증을 위한 대기 시간을 설명하기 위한 도면이다.2 is a diagram for describing a waiting time for a plurality of authentications in embodiments of the present invention.
도 3은 본 발명의 제1 실시예에 있어서, 단일 처리(process)로 복수의 PSK(Pre-Shared Key) 기반 인증을 수행하는 방법을 설명하기 위한 흐름도이다.3 is a flowchart illustrating a method of performing a plurality of Pre-Shared Key (PSK) based authentication in a single process according to the first embodiment of the present invention.
도 4는 본 발명의 제2 실시예에 있어서, 단말기에서 PSK 기반 인증을 수행하는 방법을 도시한 흐름도이다.4 is a flowchart illustrating a method of performing PSK-based authentication in a terminal according to a second embodiment of the present invention.
도 5는 본 발명의 제3 실시예에 있어서, 인증 서버에서 PSK 기반 인증을 수행하는 방법을 설명하기 위한 흐름도이다.5 is a flowchart illustrating a method of performing PSK-based authentication in an authentication server according to a third embodiment of the present invention.
도 6은 본 발명의 제2 실시예 및 제3 실시예에 있어서, PSK 기반 인증을 수행하는 단말기 및 인증 서버의 PSK 기반 인증 방법을 설명하기 위한 흐름도이다.6 is a flowchart illustrating a PSK-based authentication method of a terminal and an authentication server performing PSK-based authentication in the second and third embodiments of the present invention.
도 7은 본 발명의 제4 실시예에 있어서, 단일 처리로 복수의 PSK 기반 인증을 수행하는 시스템의 내부 구성을 설명하기 위한 블록도이다.FIG. 7 is a block diagram for explaining an internal configuration of a system for performing a plurality of PSK based authentication in a single process according to the fourth embodiment of the present invention.
도 8은 본 발명의 제5 실시예에 있어서, PSK 기반 인증을 수행하는 단말기의 내부 구성을 설명하기 위한 블록도이다.8 is a block diagram illustrating an internal configuration of a terminal for performing PSK-based authentication according to a fifth embodiment of the present invention.
<도면의 주요 부분에 대한 부호의 설명><Explanation of symbols for the main parts of the drawings>
700: PSK 기반 인증 수행 시스템700: PSK based authentication system
710: 생성부710: generator
711: 결합 사용자 ID 생성부711: Combined user ID generation unit
712: 결합 PSK 생성부712: combined PSK generator
713: 결합 크리덴셜(combined credential)713: combined credential
720: 인증부720: authentication unit
본 발명은 한번에 복수의 PSK(Pre-Shared Key) 기반 인증을 수행하는 방법 및 상기 방법을 수행하는 시스템에 관한 것으로, 더욱 자세하게는 단말기에서 사용자 ID 및 상기 PSK를 결합하고 인증 서버에서 결합된 상기 사용자 ID 및 상기 PSK를 이용하여 상기 단말기의 인증을 수행하는 방법 및 상기 방법을 수행하는 시스템에 관한 것이다.The present invention relates to a method of performing a plurality of Pre-Shared Key (PSK) based authentication at a time and a system for performing the method, and more particularly, the user combined the user ID and the PSK in the terminal and the user combined in the authentication server A method for performing authentication of the terminal using an ID and the PSK, and a system for performing the method.
인증 시스템(authentication system)은 통신망을 경유해서 컴퓨터에 접근하는 사용자가 등록되어 있거나 정당하게 허가를 받은 사용자인지를 신뢰할 수 있는 방법으로 확인하는 시스템을 말한다. 개방형 네트워크에서 특히 중요하며, 중심 부분은 인증 서버라는 소프트웨어로서 사용자의 이름이나 패스워드 등을 일괄 관리한다. 인증 서버는 서비스를 제공하는 프로그램에 대해 암호화된 인증용 프로토콜을 사용해서 사용자가 허가를 받은 본인임을 확인한다. 이러한 인증 시스템의 제품으로는 미국 제록스(Xerox)사의 프로토콜 체계인 제록스 망 체계(XNS)의 인증 서비스를 들 수 있다. 기존의 유닉스에는 이런 시스템이 없었으나 미국 매사추세츠 공과 대학(MIT)의 아테나 계획(Athena Project)에 따라 개발된 커베로스가 등장하였다.An authentication system is a system that reliably verifies whether a user accessing a computer via a communication network is a registered or duly authorized user. Especially important in open networks, the central part of the software is the authentication server, which manages the user's name and password collectively. The authentication server verifies that the user is authorized using the encrypted authentication protocol for the program providing the service. A product of such an authentication system may be an authentication service of Xerox Network System (XNS), which is a protocol system of Xerox in the United States. Traditional Unix did not have such a system, but a Kerberos emerged, developed under the Athena Project of the Massachusetts Institute of Technology (MIT).
이러한 인증 시스템의 인증 프로세스는 수행되는 동안 매번 확실한 대기 시간(latency)를 초래한다. 예를 들어, 간단한 비밀번호를 암호화하여 전송하는 CHAP(challenge handshake authentication protocol)는 모바일 장치와 홈 도메인간의 한번의 라운드-트립(round-trip)을 요구하고 이를 통해 한번의 인증마다 한번의 라운드-트립을 위한 대기 시간이 발생한다.The authentication process of such an authentication system results in a certain latency every time it is performed. For example, challenge handshake authentication protocol (CHAP), which encrypts and transmits a simple password, requires one round-trip between the mobile device and the home domain, which results in one round-trip per authentication. There is a waiting time for it.
도 1은 종래기술에 있어서 두 번의 인증을 위한 대기 시간을 설명하기 위한 도면이다. 도 1에 도시된 바와 같이 도 1은 두 번의 인증을 위한 모바일 장치(101) 및 인증 서버(102)간의 인증 요청과 인증의 과정 및 이에 따라 발생하는 대기 시간을 도시하고 있다.1 is a view for explaining the waiting time for two authentication in the prior art. As shown in FIG. 1, FIG. 1 illustrates a process of authentication request and authentication between a
모바일 장치(101)에서 인증 서버(102)에게 제1 인증을 요청(103)하고 이에 대한 인증(104)이 이루어지기 까지 제1 대기 시간이 발생(105)한다. 인증(104)이 이루어진 이후 모바일 장치(101)는 두 번째 인증을 위해 상기 인증 서버(102)에게 제2 인증을 요청(106)하고 이에 대한 인증(107)이 이루어지기까지의 제2 대기 시간 이 발생(108)한다.A first waiting time occurs 105 from the
이와 같이 만약 모바일 장치가 한번 보다 많은 횟수의 인증을 필요로 한다면(예를 들어 분리된 장치 인증 및 서명 인증), 그때 네트워크로의 로그인은 두 배의 대기 시간을 요구하게 된다. 이렇게 초래된 대기 시간은 무선 단말기의 심리스 핸드오버(seamless handover)에 큰 문제점이 된다.As such, if a mobile device requires more than one authentication (eg separate device authentication and signature authentication), then logging in to the network would require twice the latency. This resulting latency is a major problem for seamless handover of wireless terminals.
즉, 종래기술의 인증 방법은 무선 단말기가 원하는 서비스에 접속하기 전에 전송이 요구되는 복수의 독립적인 인증들은 하나의 인증을 위한 대기 시간에 상기 인증 개수의 곱만큼의 대기 시간을 초래하여 기지국 사이를 오가는 경우, 핸드오버가 고르게 발생하지 못하는 문제점이 있다.That is, in the prior art authentication method, a plurality of independent authentications requiring transmission before the wireless terminal accesses a desired service may cause a waiting time for one authentication to be multiplied by the product of the number of authentications. When coming and going, there is a problem that handover does not occur evenly.
본 발명은 상기와 같은 종래기술의 문제점을 해결하기 위해, 본 발명은 한번에 복수의 PSK 기반 인증을 수행하는 방법 및 상기 방법을 수행하는 시스템에 관한 새로운 기술을 제안한다.The present invention, in order to solve the problems of the prior art as described above, the present invention proposes a method for performing a plurality of PSK-based authentication at a time and a new technology regarding a system for performing the method.
본 발명은 복수의 인증을 단일 프로시저(procedure)를 통해 처리함으로써, 서비스에 접근하기 위한 대기 시간(latency)을 한번의 인증을 위한 대기 시간만큼 줄이는 것을 목적으로 한다.An object of the present invention is to reduce the latency for accessing a service by the wait time for one authentication by processing a plurality of authentications through a single procedure.
본 발명의 다른 목적은 상기 대기 시간을 새로운 인증 프로토콜의 사용 없이 기존의 인증 프로토콜을 이용한 인증 방법을 통해 줄이는 것이다.Another object of the present invention is to reduce the waiting time through an authentication method using an existing authentication protocol without using a new authentication protocol.
상기의 목적을 달성하고, 상술한 종래기술의 문제점을 해결하기 위하여, 본 발명의 일실시예에 따른 단일 처리(process)로 복수의 PSK(Pre-Shared Key) 기반 인증을 수행하는 방법은, 단말기에서 사용자 ID 및 상기 PSK를 포함하는 복수의 크리덴셜(credential)을 이용하여 결합 크리덴셜(combined credential)을 생성하는 단계 및 인증 서버에서 상기 결합 크리덴셜을 이용하여 상기 단말기의 인증을 수행하는 단계를 포함한다.In order to achieve the above object and to solve the above-mentioned problems of the prior art, a method for performing a plurality of pre-shared key (PSK) based authentication in a single process according to an embodiment of the present invention, the terminal Generating a combined credential using a plurality of credentials including a user ID and the PSK, and authenticating the terminal using the combined credential at an authentication server. Include.
본 발명의 일측에 따르면, 결합 크리덴셜을 생성하는 상기 단계는, 상기 사용자 ID를 연속으로 결합하여 결합 사용자 ID를 생성하는 단계, 상기 PSK를 연속으로 결합하여 결합 PSK를 생성하는 단계 및 상기 결합 사용자 ID 및 상기 결합 PSK를 포함하는 상기 결합 크리덴셜을 생성하는 단계를 포함할 수 있다.According to one aspect of the invention, the step of generating a combined credential, generating a combined user ID by continuously combining the user ID, generating a combined PSK by continuously combining the PSK and the combined user Generating the association credential including an ID and the association PSK.
본 발명의 다른 측면에 따르면, 상기 결합 사용자 ID 및 상기 결합 PSK는 하나의 상기 크리덴셜에 포함된 상기 사용자 ID 및 상기 PSK를 각각 동일한 순번으로 포함할 수 있다.According to another aspect of the present invention, the combined user ID and the combined PSK may include the user ID and the PSK included in one credential, respectively, in the same order.
본 발명의 또 다른 측면에 따르면, 상기 PSK를 연속으로 결합하여 결합 PSK를 생성하는 상기 단계는, 상기 인증 서버의 인증 프로세스가 상기 PSK 전부에 접근되는 경우 수행될 수 있다.According to another aspect of the present invention, the step of generating the combined PSK by successively combining the PSK, may be performed when the authentication process of the authentication server approaches all of the PSK.
본 발명의 다른 실시예에 따른 단말기에서 PSK 기반 인증을 수행하는 방법은, 인증 서버로부터 기선정된 챌린지(Challenge) 코드를 입력 받는 단계, 상기 챌린지 코드 및 N개의 PSK에 기초하여 응답 코드를 생성하는 단계 및 상기 응답 코드를 상기 인증 서버로 전송하는 단계를 포함한다.A method for performing PSK-based authentication in a terminal according to another embodiment of the present invention includes receiving a challenge code pre-selected from an authentication server, and generating a response code based on the challenge code and N PSKs. And transmitting the response code to the authentication server.
본 발명의 또 다른 실시예에 따른 인증 서버에서 PSK 기반 인증을 수행하는 방법은, 단말기로 기선정된 챌린지 코드를 전송하는 단계, 상기 챌린지 코드 및 N개의 PSK에 기초하여 제1 응답 코드를 생성하는 단계, 상기 단말기로부터 전송된 제2 응답 코드 및 상기 제1 응답 코드를 비교하는 단계 및 상기 제2 응답 코드 및 상기 제1 응답 코드가 동일한 경우, 상기 단말기를 인증하는 단계를 포함한다.In a method for performing PSK-based authentication in an authentication server according to another embodiment of the present invention, transmitting a predetermined challenge code to a terminal, generating a first response code based on the challenge code and the N PSKs. And comparing the second response code and the first response code transmitted from the terminal, and authenticating the terminal when the second response code and the first response code are the same.
우선 본 명세서에서 “단말기”라 함은 PDC(Personal Digital Cellular)폰, PCS(Personal Communication Service)폰, PHS(Personal Handyphone System)폰, CDMA-2000(1X, 3X)폰, WCDMA(Wideband CDMA)폰, 듀얼 밴드/듀얼 모드(Dual Band/Dual Mode)폰, GSM(Global Standard for Mobile)폰, MBS(Mobile Broadband System)폰, DMB(Digital Multimedia Broadcasting)폰, 스마트(Smart)폰, 핸드폰 등과 같은 통신 기능이 포함될 수 있는 휴대용 기기, PDA(Personal Digital Assistant), 핸드 헬드 PC(Hand-Held PC), 노트북 컴퓨터, 랩탑 컴퓨터, 와이브로(WiBro) 단말기, MP3 플레이어, MD 플레이어 등과 같은 휴대 단말기, 그리고 국제 로밍(Roaming) 서비스와 확장된 이동 통신 서비스를 제공하는 IMT-2000(International Mobile Telecommunication-2000) 단말기 등을 포함하는 모든 종류의 핸드 헬드 기반의 무선 통신 장치를 의미하는 휴대용 전기전자장치로서, CDMA(Code Division Multiplexing Access) 모듈, 블루투스(Bluetooth) 모듈, 적외선 통신 모듈(Infrared Data Association), 유무선 랜카드 및 GPS(Global Positioning System)를 통한 위치 추적이 가능하도록 하기 위해 GPS 칩이 탑재된 무선 통신 장치와 같은 소정의 통신 모듈을 구비할 수 있으며, 멀티미디어 재생 기능을 수행할 수 있는 마이크로프로세서를 탑재함으로써 일정한 연산 동작을 수행할 수 있는 단말기를 통칭하는 개념으로 해석될 수 있다.First, in the present specification, the term “terminal” refers to a personal digital cellular (PDC) phone, a personal communication service (PCS) phone, a personal handyphone system (PHS) phone, a CDMA-2000 (1X, 3X) phone, a WCDMA (Wideband CDMA) phone. Communication such as Dual Band / Dual Mode phone, Global Standard for Mobile (GSM) phone, Mobile Broadband System (MBS) phone, Digital Multimedia Broadcasting (DMB) phone, Smart phone, mobile phone, etc. Handheld devices that may include features, personal digital assistants (PDAs), hand-held PCs, notebook computers, laptop computers, WiBro terminals, MP3 players, MD players, etc., and international roaming A portable electric and electronic device, which means all kinds of handheld-based wireless communication devices, including an IMT-2000 terminal that provides a roaming service and an extended mobile communication service. Division Multiplexin g certain wireless communication devices equipped with GPS chips to enable location tracking via modules, Bluetooth modules, infrared data associations, wired and wireless LAN cards, and global positioning systems (GPS). A communication module may be provided, and the present invention may be interpreted as a generic term for a terminal capable of performing a predetermined operation by mounting a microprocessor capable of performing a multimedia playback function.
또한, 여기서 “단말기를 인증한다” 또는 “단말기의 인증을 수행한다”는 말의 의미는 상기 단말기를 통해 인증하고자 하는 복수의 사용자 ID를 인증한다는 의미와 동일하다.In addition, the meaning of "authenticating the terminal" or "performing the terminal" is the same as that of authenticating a plurality of user IDs to be authenticated through the terminal.
이하 첨부된 도면을 참조하여 본 발명에 따른 다양한 실시예를 상세히 설명하기로 한다.Hereinafter, various embodiments of the present disclosure will be described in detail with reference to the accompanying drawings.
도 2는 본 발명의 실시예들에 있어서, 복수의 인증을 위한 대기 시간을 설명하기 위한 도면이다. 도 2에 도시된 바와 같이 도 2는 모바일 장치(201)에서 인증 서버(202)에게 인증 요청과 인증의 과정 및 이에 따라 발생하는 대기 시간을 도시하고 있다.2 is a diagram for describing a waiting time for a plurality of authentications in embodiments of the present invention. As illustrated in FIG. 2, FIG. 2 illustrates a process of authenticating and requesting an
모바일 장치(201)는 상기 복수의 인증을 위해 상기 인증에 필요한 사용자 ID 및 PSK를 각각 결합하여 결합 사용자 ID 및 결합 PSK를 생성하여 전송함으로써 결합 인증을 요청(203)한다. 즉, 상기 복수의 인증에 대한 요청을 한번의 요청으로 해결한다.The
이에 대해 인증 서버(202)는 상기 복수의 인증에 대한 요청에 대해 한번의 절차를 통해 모바일 장치(201)를 인증(204)함으로써 도시된 바와 같이 한번의 인증에 대한 대기 시간만이 발생(205)하게 된다.In response, the
상기 사용자 ID 및 상기 PSK를 결합하는 방법에 대해서는 이하 도면을 통해 더욱 자세히 설명한다.A method of combining the user ID and the PSK will be described in more detail with reference to the accompanying drawings.
도 3은 본 발명의 제1 실시예에 있어서, 단일 처리(process)로 복수의 PSK(Pre-Shared Key) 기반 인증을 수행하는 방법을 설명하기 위한 흐름도이다.3 is a flowchart illustrating a method of performing a plurality of Pre-Shared Key (PSK) based authentication in a single process according to the first embodiment of the present invention.
단계(S310)에서 PSK 기반 인증 수행 시스템은 단말기에서 사용자 ID 및 상기 PSK를 포함하는 복수의 크리덴셜을 이용하여 결합 크리덴셜을 생성한다.In step S310, the PSK-based authentication performing system generates a combined credential using a plurality of credentials including the user ID and the PSK in the terminal.
PSK(Pre-Shared Key)(또는 shared secret)은 다른 크리덴셜(예를 들어 사용자명 및 패스워드)보다 먼저 획득하게 되는 VPN(Virtual Private network) 서비스의 문자열이다. 윈도우즈 XP(windows XP)에서는 인증을 위한 PSK(pre-shared key for authentication)이라 불리지만 대개의 운영체제에서는 쉐어드 시크릿(shared secret)으로 알려져 있다.The Pre-Shared Key (PSK) (or shared secret) is a string of virtual private network (VPN) services that are obtained before other credentials (eg, username and password). In Windows XP, it's called pre-shared key for authentication (PSK), but in most operating systems it's known as a shared secret.
VPN 서버로의 연결이 생성될 때, 상기 VPN 서버는 정확한 상기 문자열이 주어질 때까지 인증 프로세스를 허락하지 않을 것이다. 만약 상기 VPN 서버가 PSK를 받지 못한다면, 상기 사용자명 및 상기 패스워드는 보내어질 수 없고 또한 연결은 종료된다. 어떤 의미에서 상기 PSK는 비록 많은 사람들에 의해 설득력 없이 알려져 있기는 하지만 약한 의미의 패스워드이다.When a connection to a VPN server is created, the VPN server will not allow the authentication process until the correct string is given. If the VPN server does not receive a PSK, the username and password cannot be sent and the connection is terminated. In a sense, the PSK is a weak password, although it is not convincingly known by many people.
이러한 상기 PSK 기반 인증 수행 시스템은 상기 사용자 ID(U) 및 상기 PSK(K)를 포함하는 복수의 상기 크리덴셜(C)를 수학식 1과 같이 구성할 수 있다.The PSK-based authentication performing system may configure a plurality of the credentials C including the user ID U and the PSK K as shown in Equation 1 below.
수학식 1과 같이 구성된 상기 복수의 크리덴셜을 이용하여 상기 결합 크리덴셜을 생성하는 방법은 단계(S311) 내지 단계(S313)을 통해 자세히 설명한다.The method for generating the combined credentials using the plurality of credentials configured as in Equation 1 will be described in detail through steps S311 to S313.
단계(S311)에서 상기 PSK 기반 인증 수행 시스템은 상기 사용자 ID를 연속으 로 결합하여 결합 사용자 ID를 생성한다. 이때, 상기 결합 사용자 ID는 ‘|’, ‘/’ 또는 ‘,’ 등의 구분 기호를 포함하는 구분자를 통해 상기 사용자 ID를 구분할 수 있다.In step S311, the PSK-based authentication performing system generates a combined user ID by continuously combining the user IDs. In this case, the combined user ID may distinguish the user ID through a separator including a separator such as '|', '/' or ','.
이 경우, 상기 결합 사용자 ID(Uc)는 수학식 2와 같이 표현될 수 있다.In this case, the combined user ID Uc may be expressed as in Equation 2.
이와 같이 상기 결합 사용자 ID는 상기 사용자 ID를 연속된 문자열로 나열하고 상기 구분자를 통해 구분하여 하나의 문자열로 생성할 수 있다. 예를 들어, joe.smith@ISP1.com,00:0D:56:DD:C4:49와 같이 두 개의 사용자 ID를 ‘,’ 를 구분자로 하여 하나의 상기 문자열로 생성할 수 있다.As such, the combined user ID may be generated as a single string by listing the user IDs in a continuous string and separating the identifiers through the separator. For example, two user IDs, such as joe.smith @ ISP1.com, 00: 0D: 56: DD: C4: 49, may be generated as one string using ',' as a separator.
단계(S312)에서 상기 PSK 기반 인증 수행 시스템은 상기 PSK를 연속으로 결합하여 결합 PSK를 생성한다. 이러한 단계(S312)는 상기 인증 서버의 인증 프로세스가 상기 PSK 전부에 접근되는 경우 수행될 수 있다.In step S312, the PSK-based authentication performing system continuously combines the PSKs to generate a combined PSK. This step S312 may be performed when the authentication process of the authentication server approaches all of the PSK.
이 경우, 상기 결합 PSK(Kc)는 수학식 3과 같이 표현될 수 있다.In this case, the combined PSK (Kc) may be expressed as Equation 3.
이와 같이 상기 결합 PSK는 단계(S310)에서 설명한 바와 같이 하나의 문자열을 이루고 있는 상기 PSK를 연결하여 하나의 큰 문자열로서 생성할 수 있다.As described above, the combined PSK may be generated as one large string by concatenating the PSKs forming one string as described in step S310.
이 경우, 단계(S311) 및 단계(S312)에서 상기 결합 사용자 ID 및 상기 결합 PSK는 하나의 상기 크리덴셜에 포함된 상기 사용자 ID 및 상기 PSK를 각각 동일한 순번으로 포함할 수 있다.In this case, in step S311 and step S312, the combined user ID and the combined PSK may include the user ID and the PSK included in one credential in the same order.
단계(S313)에서 상기 PSK 기반 인증 수행 시스템은 상기 결합 사용자 ID 및 상기 결합 PSK를 포함하는 상기 결합 크리덴셜을 생성한다.In step S313, the PSK based authentication performing system generates the combined credential including the combined user ID and the combined PSK.
이 경우 상기 결합 크리덴셜(cC)는 다음 수학식 4와 같이 표현될 수 있다.In this case, the combined credential cC may be expressed as Equation 4 below.
이와 같이 상기 결합 크리덴셜(cC)은 상기 결합 사용자 ID(Uc) 및 상기 결합 PSK(Kc)의 두 개의 문자열을 원소로 하는 집합으로 표현할 수 있다.As such, the combined credential cC may be expressed as a set having two strings of the combined user ID Uc and the combined PSK Kc as elements.
단계(S320)에서 상기 PSK 기반 인증 수행 시스템은 인증 서버에서 상기 결합 크리덴셜을 이용하여 상기 단말기의 인증을 수행한다.In step S320, the PSK-based authentication performing system performs authentication of the terminal using the combined credentials in an authentication server.
상기 결합 크리덴셜을 통해 상기 인증 서버는 PSK 기반 인증을 수행하고 상기 결합 크리덴셜의 성공적인 인증은 암묵적으로 상기 복수의 크리덴셜(C1, C2, ……, Cn) 전부를 인증한다.Through the combined credentials, the authentication server performs PSK based authentication and successful authentication of the combined credentials implicitly authenticates all of the plurality of credentials C1, C2, ..., Cn.
이와 같이 복수의 인증을 단일 프로시저(procedure)를 통해 처리함으로써, 서비스에 접근하기 위한 대기 시간(latency)을 한번의 인증을 위한 대기 시간만큼 줄일 수 있고, 새로운 인증 프로토콜의 필요 없이 기존의 인증 프로토콜을 이용한 인증 방법을 통해 복수의 인증에 대한 대기 시간을 한번의 인증을 위한 대기 시간만큼 줄일 수 있다.By processing a plurality of authentications through a single procedure, the latency for accessing a service can be reduced by the waiting time for one authentication, and the existing authentication protocol is not required without a new authentication protocol. By using the authentication method, the waiting time for a plurality of authentications can be reduced by the waiting time for one authentication.
그러나, 때때로 단일 인증 프로세스에서 키 전부에 접근하지 않을지도 모른다. 예를 들어, 서명 키와 장치 키가 서로 다른 하드웨어 장치에 저장되어 있을 수도 있다. 이러한 경우에는, 반복적으로 수행되는 인증 방법에 의한 상기 키에 대한 해쉬의 수행이 요구된다. 이 방법은 여전히 모든 PSK의 소유의 증거를 생산하지만 시큐리티 도메인(security domain) 전반에 걸쳐 상기 PSK를 공유해야만 하지 않아도 됨을 확신한다.However, sometimes it may not be possible to access all of the keys in a single authentication process. For example, the signature key and the device key may be stored in different hardware devices. In such a case, it is required to perform a hash on the key by an authentication method that is repeatedly performed. This method still produces proof of ownership of all PSKs, but it is certain that the PSKs do not have to be shared across security domains.
상기 방법에 대해서는 도 4 및 도 5를 통해 더욱 자세히 설명한다.The method will be described in more detail with reference to FIGS. 4 and 5.
도 4는 본 발명의 제2 실시예에 있어서, 단말기에서 PSK 기반 인증을 수행하는 방법을 도시한 흐름도이다.4 is a flowchart illustrating a method of performing PSK-based authentication in a terminal according to a second embodiment of the present invention.
단계(S410)에서 상기 단말기는 인증 서버로부터 기선정된 챌린지(Challenge) 코드를 입력 받는다.In step S410, the terminal receives a challenge code pre-selected from the authentication server.
단계(S420)에서 상기 단말기는 상기 챌린지 코드 및 N개의 PSK에 기초하여 응답 코드를 생성한다.In step S420, the terminal generates a response code based on the challenge code and the N PSKs.
단계(S421)에서 상기 단말기는 상기 챌린지 코드 및 제1 사용자 ID의 제1 PSK를 소정의 변환 방법을 통해 변환하여 제1 응답 결과를 생성한다. 이 경우, 상기 변환 방법은 기선정된 해쉬 함수(hash function)를 포함할 수 있다.In step S421, the terminal converts the first PSK of the challenge code and the first user ID through a predetermined conversion method to generate a first response result. In this case, the conversion method may include a predetermined hash function.
상기 챌린지 코드(ch)와 상기 제1 PSK(K1)를 통해 상기 제1 응답 결과(R1)을 생성하는 과정은 다음 수학식 5와 같이 표현할 수 있다.The process of generating the first response result R1 through the challenge code ch and the first PSK K1 may be expressed by Equation 5 below.
단계(S422)에서 상기 단말기는 상기 제n-1 응답 결과 및 상기 제n 사용자 ID의 제n PSK를 상기 변환 방법을 통해 변환하여 제n 응답 결과를 생성한다.In step S422, the terminal converts the n-th response result and the n-th PSK of the n-th user ID through the conversion method to generate an n-th response result.
상기 제n 응답 결과는 다음 수학식 6과 같이 표현할 수 있다.The nth response result may be expressed as Equation 6 below.
단계(S423)에서 상기 단말기는 상기 n이 상기 N과 같은 경우 단계(S424)수행하고, 같지 않은 경우 단계(S422)를 수행한다. 이 경우, 상기 n은 2부터 상기 N까지의 숫자를 포함하고, 단계(S423)는 상기 n이 포함하는 상기 숫자 각각에 대해 단계(S422)를 반복 수행하기 위한 단계임을 의미한다.In step S423, the terminal performs step S424 when n is equal to N, and performs step S422 when not equal to N. In this case, n includes a number from 2 to N, and step S423 means repeating step S422 for each of the numbers included in n.
단계(S424)에서 상기 단말기는 상기 n이 상기 N과 동일한 상기 제n 응답 결과를 상기 응답 코드로서 생성한다.In step S424, the terminal generates the nth response result, in which n is equal to N, as the response code.
즉, n = N은 모든 사용자 ID에 대한 PSK에 대해 상기 해쉬 함수를 적용함을 의미하고, 이는 결국 최종 응답 결과를 상기 응답 코드로서 생성함을 의미한다.That is, n = N means apply the hash function for PSK for all user IDs, which in turn means to generate a final response result as the response code.
단계(S430)에서 상기 단말기는 상기 응답 코드를 상기 인증 서버로 전송한다.In step S430, the terminal transmits the response code to the authentication server.
도 5는 본 발명의 제3 실시예에 있어서, 인증 서버에서 PSK 기반 인증을 수행하는 방법을 설명하기 위한 흐름도이다.5 is a flowchart illustrating a method of performing PSK-based authentication in an authentication server according to a third embodiment of the present invention.
단계(S501)에서 상기 인증 서버는 단말기로 기선정된 챌린지 코드를 전송한다.In step S501, the authentication server transmits a predetermined challenge code to the terminal.
단계(S502)에서 상기 인증 서버는 상기 챌린지 코드 및 N개의 PSK에 기초하여 제1 응답 코드를 생성한다.In step S502, the authentication server generates a first response code based on the challenge code and the N PSKs.
이 경우, 단계(S502)는 도 4의 단계(S421) 내지 단계(S424)에서 설명한 바와 같이 상기 챌린지 코드 및 제1 사용자 ID의 제1 PSK를 소정의 변환 방법을 통해 변환하여 제1 응답 결과를 생성하는 단계, 상기 제n-1 응답 결과 및 상기 제n 사용자 ID의 제n PSK를 상기 변환 방법을 통해 변환하여 제n 응답 결과를 생성하는 제2 단계, 상기 n이 상기 N과 동일한 상기 제n 응답 결과를 상기 제1 응답 코드로서 생성하는 제 3단계를 포함할 수 있고, 상기 n이 포함하는 2부터 N까지의 숫자 각각에 대해 상기 제2 단계를 반복 수행하는 단계를 더 포함할 수 있다.In this case, step S502 may convert the first PSK of the challenge code and the first user ID through a predetermined conversion method to convert the first response result as described in steps S421 to S424 of FIG. 4. Generating, by the converting method, the n-th response result and the n-th PSK of the n-th user ID through the conversion method to generate an n-th response result, wherein n is equal to N; The method may further include generating a response result as the first response code. The method may further include repeating the second step for each of the numbers 2 to N included in the n.
이에 더해 상기 변환 방법은 기선정된 해쉬 함수(hash function)를 포함할 수 있다.In addition, the conversion method may include a predetermined hash function.
단계(S503)에서 상기 인증 서버는 상기 단말기로부터 제2 응답 코드를 입력 받는다.In step S503, the authentication server receives a second response code from the terminal.
단계(S504)에서 상기 인증 서버는 상기 제2 응답 코드 및 상기 제1 응답 코드를 비교하여 서로 동일한 경우 단계(S505)를 수행하고, 서로 동일하지 않는 경우 종료한다.In step S504, the authentication server compares the second response code and the first response code to perform step S505 when they are identical to each other, and ends when they are not the same.
단계(S505)에서 상기 인증 서버는 상기 제2 응답 코드 및 상기 제1 응답 코드가 동일한 경우, 상기 단말기를 인증한다.In step S505, the authentication server authenticates the terminal when the second response code and the first response code are the same.
즉, 상기 인증 서버는 도 4에서 설명한 단말기가 소유하고 있는 복수의 PSK와 같은 PSK를 소유하고 있기 때문에, 도 4에서와 같은 방법을 통해 미리 응답 코드를 생성하고 상기 단말기에서 전송된 상기 응답 코드와 서로 비교하여 동일한 경우에만 상기 단말기를 인증한다.That is, since the authentication server owns a plurality of PSKs such as a plurality of PSKs owned by the terminal described with reference to FIG. 4, the authentication server generates a response code in advance through the method as shown in FIG. The terminal is authenticated only when compared with each other.
도 6은 본 발명의 제2 실시예 및 제3 실시예에 있어서, PSK 기반 인증을 수 행하는 단말기 및 인증 서버의 PSK 기반 인증 방법을 설명하기 위한 흐름도이다.6 is a flowchart illustrating a PSK-based authentication method of a terminal and an authentication server performing PSK-based authentication in the second and third embodiments of the present invention.
단말기(601)는 인증 서버(602)가 전송한 챌린지 코드(603) 및 단말기(601)가 소유하고 있는 PSK를 이용하여 응답 코드를 생성(605)한다. 또한 그 이전에 인증 서버(602)에서는 인증 서버(602)에서도 소유하고 있는 동일한 상기 PSK를 이용하여 제1 응답 코드를 생성(604)한다.The terminal 601 generates a response code by using the
단말기(601)는 상기 응답 코드를 인증 서버(602)로 전송하고, 인증 서버(602)는 상기 전송된 응답 코드와 생성한 상기 제1 응답 코드를 비교하여 서로 동일한 경우 단말기(601)를 인증(609)한다.The terminal 601 transmits the response code to the
인증 방법이 KDK(Key-Derivation Key)를 필요로 하는 경우, 상기 KDK는 다음 수학식 7와 같이 계산될 수 있다.If the authentication method requires a key-derivation key (KDK), the KDK may be calculated as shown in Equation 7 below.
이때 적절한 KDF(Key Derivation Function)의 선택이 필요하고, 예를 들어 상기 KDF는 다음 수학식 8과 같이 표현될 수 있다.At this time, it is necessary to select an appropriate key derivation function (KDF). For example, the KDF may be expressed as Equation 8 below.
상기 KDF는 키 또는 패스워드를 더 견고하게 만들기 위해 디자인된 암호 해쉬 함수(cryptographic hash function)이다.The KDF is a cryptographic hash function designed to make a key or password stronger.
도 7은 본 발명의 제4 실시예에 있어서, 단일 처리로 복수의 PSK 기반 인증을 수행하는 시스템의 내부 구성을 설명하기 위한 블록도이다. 도 7에 도시된 바 와 같이 PSK 기반 인증 수행 시스템(700)은 생성부(710) 및 인증부(720)를 포함할 수 있다.FIG. 7 is a block diagram for explaining an internal configuration of a system for performing a plurality of PSK based authentication in a single process according to the fourth embodiment of the present invention. As shown in FIG. 7, the PSK-based
생성부(710)는 인증을 요청하기 위한 단말기를, 인증부(720)는 상기 단말기를 인증하기 위한 인증 서버를 의미할 수 있고, 이에 상기 인증을 위한 데이터의 입출력 등을 위한 장치들은 도시 또는 설명하지 않았다.The
생성부(710)는 단말기에서 사용자 ID 및 상기 PSK를 포함하는 복수의 크리덴셜을 이용하여 결합 크리덴셜을 생성한다. 이 경우, 생성부(710)는 결합 사용자 ID 생성부(711), 결합 PSK 생성부(712) 및 결합 크리덴셜 생성부(713)를 포함할 수 있다.The
결합 사용자 ID 생성부(711)는 상기 사용자 ID를 연속으로 결합하여 결합 사용자 ID를 생성하고, 결합 PSK 생성부(712)는 상기 PSK를 연속으로 결합하여 결합 PSK를 생성한다. 이 경우, 결합 PSK 생성부(712)는 상기 인증 서버의 인증 프로세스가 상기 PSK 전부에 접근되는 경우 수행될 수 있다.The combined
결합 크리덴셜 생성부(713)는 상기 결합 사용자 ID 및 상기 결합 PSK를 포함하는 상기 결합 크리덴셜을 생성한다. 상기 결합 크리덴셜을 이용하여 상기 복수의 사용자 ID를 인증하기 때문에 한번의 대기 시간만으로 복수의 크리덴셜을 인증하는 것이 가능하다.The association
인증부(720)는 인증 서버에서 상기 결합 크리덴셜을 이용하여 상기 단말기의 인증을 수행한다.The
이와 같이 PSK 기반 인증 수행 시스템을 통해 복수의 인증을 단일 프로시저 (procedure)를 통해 처리함으로써, 서비스에 접근하기 위한 대기 시간(latency)을 한번의 인증을 위한 대기 시간만큼 줄일 수 있고, 새로운 인증 프로토콜의 필요 없이 기존의 인증 프로토콜을 이용한 인증 방법을 통해 복수의 인증에 대한 대기 시간을 한번의 인증을 위한 대기 시간만큼 줄일 수 있다.By processing multiple authentications through a single procedure through the PSK-based authentication performance system, the latency for accessing a service can be reduced by the waiting time for one authentication, and a new authentication protocol. Through the authentication method using the existing authentication protocol without the need for the need to reduce the waiting time for a plurality of authentication by the waiting time for one authentication.
예를 들어, 이러한 PSK 기반 인증 시스템에서의 장치 인증 및 서명 인증은 WiMAX 네트워크에서는 공통된 장소에 존재할 것으로 기대된다. WiMAX(World Interoperability for Microwave Access)는 인텔사가 휴대 인터넷의 기술 표준을 목표로 개발 중인 기술 방식. 건물 밖으로 인터넷 사용반경을 대폭 넓힐 수 있도록 기존의 무선 랜(802.11a/b/g) 기술을 보완하는 것으로 이동 시에 기지국과 기지국 간 핸드오프를 보장하지 못하는 단점이 있다.For example, device authentication and signature authentication in such PSK-based authentication systems are expected to exist in a common place in WiMAX networks. World Interoperability for Microwave Access (WiMAX) is a technology approach Intel is developing to target technology standards for the mobile Internet. Complementing the existing wireless LAN (802.11a / b / g) technology to greatly widen the Internet use radius outside the building, there is a disadvantage that does not guarantee the handoff between the base station and the base station when moving.
이러한 WiMAX의 초기 규정에 따르면 상기 WiMAX의 단말기는 상기 장치 인증 및 상기 서명 인증 모두 동일한 인증 서버에서 인증되는 것이 요구될 것이다.According to this initial provision of WiMAX, the terminal of the WiMAX will be required to authenticate both the device authentication and the signature authentication on the same authentication server.
이와 같은 WiMAX에 본 발명을 적용시키면 상기 WiMAX 네트워크로의 로그인 대기 시간을 반으로 줄일 수 있다.Applying the present invention to such WiMAX can reduce the login waiting time to the WiMAX network in half.
또한, 이를 이용하여 모바일 단말기의 핸드오버를 고르게 할 수 있다. 핸드오버 (handover)는 통화 중 상태인 모바일 단말기(mobile station)가 해당 기지국 서비스 지역(cell boundary)을 벗어나 인접 기지국 서비스 지역으로 이동할 때 상기 모바일 단말기가 인접 기지국의 새로운 통화 채널에 자동 동조되어 지속적으로 통화 상태가 유지되는 기능을 의미한다.In addition, the handover of the mobile terminal can be evenly used using this. Handover means that the mobile terminal is automatically tuned to a new call channel of a neighboring base station continuously when the mobile station in a call moves out of the cell boundary to the neighboring base station service area. It means the function to keep the call state.
이 경우, 통화 채널이 자동으로 바뀌는 동안의 통화 단절 시간은 약 15ms 이 하이다. 이러한 짧은 시간 동안 기지국과 단말기 간에는 디지털 메시지 교신을 수행하여 통화 중인 가입자는 순간 통화 두절 상태를 거의 감지하기 어렵다.In this case, the call disconnection time while the call channel is automatically switched is about 15 ms or less. During such a short period of time, the base station and the terminal perform a digital message communication, making it difficult for a subscriber who is busy to detect an instantaneous disconnection.
그러나 상기 대기 시간이 길어지면 상기 통화 단절 시간이 더욱 늘어날 수 있기 때문에 상기 가입자는 큰 불편함을 느낄 수도 있다.However, if the waiting time is longer, the disconnection time may be further increased, which may result in a great inconvenience for the subscriber.
이와 같이 본 발명을 통해 상기 대기 시간을 줄임으로써 위에서 설명한 문제점들을 해결할 수 있다.As described above, the above-described problems can be solved by reducing the waiting time through the present invention.
도 8은 본 발명의 제5 실시예에 있어서, PSK 기반 인증을 수행하는 단말기의 내부 구성을 설명하기 위한 블록도이다. 도 8에 도시된 바와 같이 단말기(800)는 챌린지 코드 입력부(810), 생성부(820) 및 응답 코드 전송부(830)를 포함할 수 있다.8 is a block diagram illustrating an internal configuration of a terminal for performing PSK-based authentication according to a fifth embodiment of the present invention. As illustrated in FIG. 8, the terminal 800 may include a challenge code input unit 810, a
입력부(810)는 인증 서버로부터 기선정된 챌린지 코드를 입력 받는다. 상기 챌린지 코드의 값은 인증 서버에 의해 기선정될 수 있다.The input unit 810 receives a challenge code pre-selected from the authentication server. The value of the challenge code may be predetermined by the authentication server.
생성부(820)는 상기 챌린지 코드 및 N개의 PSK에 기초하여 응답 코드를 생성한다. 이 경우, 생성부(820)는, 제1 응답 결과 생성부(821), 제n 응답 결과 생성부(822), 응답 코드 생성부(823) 및 반복부(824)를 포함할 수 있다.The
제1 응답 결과 생성부(821)는 상기 챌린지 코드 및 제1 사용자 ID의 제1 PSK를 소정의 변환 방법을 통해 변환하여 제1 응답 결과를 생성한다.The first
제n 응답 결과 생성부(822)는 상기 제n-1 응답 결과 및 상기 제n 사용자 ID의 제n PSK를 상기 변환 방법을 통해 변환하여 제n 응답 결과를 생성한다.The n-th
응답 코드 생성부(823)는 상기 n이 상기 N과 동일한 상기 제n 응답 결과를 상기 응답 코드로서 생성한다.The
상기 응답 코드를 생성하는 방법은 도 4에서 설명한 응답 코드를 생성하는 방법과 동일한 방법을 통해 수행될 수 있다.The method of generating the response code may be performed through the same method as the method of generating the response code described with reference to FIG. 4.
반복부(824)는 상기 n이 포함하는 상기 숫자 각각에 대해 상기 제n 응답 결과 생성부를 반복 수행시킨다.The
응답 코드 전송부(830)는 상기 응답 코드를 상기 인증 서버로 전송한다.The
지금까지 도 2 내지 도 8을 통해 설명한 바와 같이 사용자 ID를 인증하기 위한 인증 방법은 별도의 인증 서버들에 의해 수행될 수도 있다. 예를 들어 비록 복수의 크리덴셜이 동일한 모바일 단말기에 포함되어 있더라도, 각각은 서로 다른 별도의 AAA(Authorization, Authentication and Accounting) 서버에 의해 인증 될지도 모른다. 이러한 경우에는 새로운 인증 프로토콜(예를 들어 새로운 EAP(Extensible Authentication Protocal) 방법) 및 상기 AAA 기반 프로토콜(예를 들어 RADIUS(Remote Authentication Dial - In User Service))의 확장을 통해 해결할 수 있다.As described above with reference to FIGS. 2 through 8, an authentication method for authenticating a user ID may be performed by separate authentication servers. For example, although multiple credentials may be included in the same mobile terminal, each may be authenticated by a separate AAA (Authorization, Authentication and Accounting) server. In this case, a new authentication protocol (eg, a new Extensible Authentication Protocol (EAP) method) and an AAA-based protocol (eg, RADIUS (Remote Authentication Dial-In User Service)) can be solved through extension.
본 발명에 따른 실시예들은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스 크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(Floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 상기 매체는 프로그램 명령, 데이터 구조 등을 지정하는 신호를 전송하는 반송파를 포함하는 광 또는 금속선, 도파관 등의 전송 매체일 수도 있다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 본 발명의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.Embodiments according to the present invention may be implemented in the form of program instructions that can be executed through various computer means and recorded in a computer-readable medium. The computer readable medium may include program instructions, data files, data structures, etc. alone or in combination. The program instructions recorded on the medium may be those specially designed and constructed for the present invention or may be available to those skilled in the art of computer software. Examples of computer-readable recording media include magnetic media such as hard disks, floppy disks, and magnetic tape, optical media such as CD-ROMs, DVDs, and floppy disks. Magneto-optical media, and hardware devices specifically configured to store and execute program instructions, such as ROM, RAM, flash memory, and the like. The medium may be a transmission medium such as an optical or metal line, a wave guide, or the like, including a carrier wave for transmitting a signal designating a program command, a data structure, or the like. Examples of program instructions include not only machine code generated by a compiler, but also high-level language code that can be executed by a computer using an interpreter or the like. The hardware device described above may be configured to operate as one or more software modules to perform the operations of the present invention, and vice versa.
이상과 같이 본 발명에서는 구체적인 구성 요소 등과 같은 특정 사항들과 한정된 실시예 및 도면에 의해 설명되었으나 이는 본 발명의 보다 전반적인 이해를 돕기 위해서 제공된 것일 뿐, 본 발명은 상기의 실시예에 한정되는 것은 아니며, 본 발명이 속하는 분야에서 통상적인 지식을 가진 자라면 이러한 기재로부터 다양한 수정 및 변형이 가능하다.As described above, the present invention has been described by specific embodiments such as specific components and the like. For those skilled in the art, various modifications and variations are possible from these descriptions.
따라서, 본 발명의 사상은 설명된 실시예에 국한되어 정해져서는 아니되며, 후술하는 특허청구범위뿐 아니라 이 특허청구범위와 균등하거나 등가적 변형이 있는 모든 것들은 본 발명 사상의 범주에 속한다고 할 것이다.Accordingly, the spirit of the present invention should not be construed as being limited to the embodiments described, and all of the equivalents or equivalents of the claims, as well as the following claims, belong to the scope of the present invention .
본 발명에 따르면, 복수의 인증을 단일 프로시저(procedure)를 통해 처리함 으로써, 서비스에 접근하기 위한 대기 시간(latency)을 한번의 인증을 위한 대기 시간만큼 줄일 수 있다.According to the present invention, by processing a plurality of authentication through a single procedure (procedure), the latency (latency) for accessing the service can be reduced by the waiting time for one authentication.
본 발명에 따르면, 상기 대기 시간을 새로운 인증 프로토콜의 사용 없이 기존의 인증 프로토콜을 이용한 인증 방법을 통해 줄일 수 있다.According to the present invention, the waiting time can be reduced through an authentication method using an existing authentication protocol without using a new authentication protocol.
Claims (21)
Priority Applications (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/501,927 US8621577B2 (en) | 2005-08-19 | 2006-08-10 | Method for performing multiple pre-shared key based authentication at once and system for executing the method |
PCT/KR2006/003137 WO2007021094A1 (en) | 2005-08-19 | 2006-08-10 | Method for performing multiple pre-shared key based authentication at once and system for executing the method |
CN2006800301869A CN101243642B (en) | 2005-08-19 | 2006-08-10 | Method for performing multiple pre-shared key based authentication at once and device for executing the method |
JP2008526868A JP2009505271A (en) | 2005-08-19 | 2006-08-10 | Method for performing multiple PSK-based authentications in a single process and system for performing this method |
EP06783561.1A EP1915837B1 (en) | 2005-08-19 | 2006-08-10 | Method for performing multiple pre-shared key based authentication at once and system for executing the method |
JP2011123674A JP5392728B2 (en) | 2005-08-19 | 2011-06-01 | Method for performing multiple PSK-based authentications in a single process and system for performing this method |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US70946305P | 2005-08-19 | 2005-08-19 | |
US60/709,463 | 2005-08-19 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20070021898A KR20070021898A (en) | 2007-02-23 |
KR101300844B1 true KR101300844B1 (en) | 2013-08-29 |
Family
ID=51625731
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020060048238A Active KR101300844B1 (en) | 2005-08-19 | 2006-05-29 | Method for performing multiple pre-shared key based authentication at once and system for executing the method |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101300844B1 (en) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10764291B2 (en) | 2018-09-04 | 2020-09-01 | International Business Machines Corporation | Controlling access between nodes by a key server |
US10833856B2 (en) | 2018-09-04 | 2020-11-10 | International Business Machines Corporation | Automatic re-authentication of links using a key server |
US10833860B2 (en) | 2018-09-04 | 2020-11-10 | International Business Machines Corporation | Shared key processing by a host to secure links |
US11025413B2 (en) | 2018-09-04 | 2021-06-01 | International Business Machines Corporation | Securing a storage network using key server authentication |
US11038671B2 (en) | 2018-09-04 | 2021-06-15 | International Business Machines Corporation | Shared key processing by a storage device to secure links |
US11038698B2 (en) | 2018-09-04 | 2021-06-15 | International Business Machines Corporation | Securing a path at a selected node |
US11088829B2 (en) | 2018-09-04 | 2021-08-10 | International Business Machines Corporation | Securing a path at a node |
US11991273B2 (en) | 2018-09-04 | 2024-05-21 | International Business Machines Corporation | Storage device key management for encrypted host data |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101329720B (en) | 2008-08-01 | 2011-06-01 | 西安西电捷通无线网络通信股份有限公司 | Anonymous bidirectional authentication method based on pre-sharing cipher key |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2642433B2 (en) * | 1988-08-22 | 1997-08-20 | 株式会社東芝 | Encryption key generation device |
WO2003019856A2 (en) * | 2001-08-30 | 2003-03-06 | Wmode Inc. | Authentication of a subscriber on a public network |
US20040123159A1 (en) | 2002-12-19 | 2004-06-24 | Kevin Kerstens | Proxy method and system for secure wireless administration of managed entities |
JP2004246895A (en) | 2003-02-10 | 2004-09-02 | Fr Telecom | User authentication method and system in network access in internet connection |
-
2006
- 2006-05-29 KR KR1020060048238A patent/KR101300844B1/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2642433B2 (en) * | 1988-08-22 | 1997-08-20 | 株式会社東芝 | Encryption key generation device |
WO2003019856A2 (en) * | 2001-08-30 | 2003-03-06 | Wmode Inc. | Authentication of a subscriber on a public network |
US20040123159A1 (en) | 2002-12-19 | 2004-06-24 | Kevin Kerstens | Proxy method and system for secure wireless administration of managed entities |
JP2004246895A (en) | 2003-02-10 | 2004-09-02 | Fr Telecom | User authentication method and system in network access in internet connection |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10764291B2 (en) | 2018-09-04 | 2020-09-01 | International Business Machines Corporation | Controlling access between nodes by a key server |
US10833856B2 (en) | 2018-09-04 | 2020-11-10 | International Business Machines Corporation | Automatic re-authentication of links using a key server |
US10833860B2 (en) | 2018-09-04 | 2020-11-10 | International Business Machines Corporation | Shared key processing by a host to secure links |
US11025413B2 (en) | 2018-09-04 | 2021-06-01 | International Business Machines Corporation | Securing a storage network using key server authentication |
US11038671B2 (en) | 2018-09-04 | 2021-06-15 | International Business Machines Corporation | Shared key processing by a storage device to secure links |
US11038698B2 (en) | 2018-09-04 | 2021-06-15 | International Business Machines Corporation | Securing a path at a selected node |
US11088829B2 (en) | 2018-09-04 | 2021-08-10 | International Business Machines Corporation | Securing a path at a node |
US11522681B2 (en) | 2018-09-04 | 2022-12-06 | International Business Machines Corporation | Securing a path at a node |
US11563588B2 (en) | 2018-09-04 | 2023-01-24 | International Business Machines Corporation | Securing a path at a selected node |
US11991273B2 (en) | 2018-09-04 | 2024-05-21 | International Business Machines Corporation | Storage device key management for encrypted host data |
Also Published As
Publication number | Publication date |
---|---|
KR20070021898A (en) | 2007-02-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8621577B2 (en) | Method for performing multiple pre-shared key based authentication at once and system for executing the method | |
KR101300844B1 (en) | Method for performing multiple pre-shared key based authentication at once and system for executing the method | |
US7370350B1 (en) | Method and apparatus for re-authenticating computing devices | |
Chen et al. | Lightweight and provably secure user authentication with anonymity for the global mobility network | |
US7793103B2 (en) | Ad-hoc network key management | |
RU2583722C2 (en) | Wireless communication using concurrent re-authentication and connection setup | |
US8959598B2 (en) | Wireless device authentication between different networks | |
US9392453B2 (en) | Authentication | |
US7231521B2 (en) | Scheme for authentication and dynamic key exchange | |
CN101998394B (en) | Fast authentication between heterogeneous wireless networks | |
US8140845B2 (en) | Scheme for authentication and dynamic key exchange | |
TWI388180B (en) | Key generation in a communication system | |
KR101068424B1 (en) | Inter-working function for a communication system | |
US8094821B2 (en) | Key generation in a communication system | |
JP5392728B2 (en) | Method for performing multiple PSK-based authentications in a single process and system for performing this method | |
CN113556227B (en) | Network connection management method, device, computer readable medium and electronic equipment | |
Fu et al. | Fast and secure handover authentication scheme based on ticket for WiMAX and WiFi heterogeneous networks | |
Elbouabidi et al. | An efficient design and validation technique for secure handover between 3GPP LTE and WLANs systems | |
JP2017139026A (en) | Method and apparatus for reliable authentication and logon | |
KR100667186B1 (en) | Apparatus and Method for Implementing Authentication System for Wireless Mobile Terminal | |
Raja et al. | Reduced overhead frequent user authentication in EAP-dependent broadband wireless networks | |
Kumar et al. | A secure, efficient and lightweight user authentication scheme for wireless LAN | |
David et al. | Handover authentication mechanism using ticket for IEEE 802.16 m | |
Mahshid et al. | An efficient and secure authentication for inter-roaming in wireless heterogeneous network | |
JP2015111440A (en) | Method and apparatus for trusted authentication and log-on |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PA0109 | Patent application |
Patent event code: PA01091R01D Comment text: Patent Application Patent event date: 20060529 |
|
PG1501 | Laying open of application | ||
A201 | Request for examination | ||
PA0201 | Request for examination |
Patent event code: PA02012R01D Patent event date: 20110120 Comment text: Request for Examination of Application Patent event code: PA02011R01I Patent event date: 20060529 Comment text: Patent Application |
|
E902 | Notification of reason for refusal | ||
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20120709 Patent event code: PE09021S01D |
|
E902 | Notification of reason for refusal | ||
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20130129 Patent event code: PE09021S01D |
|
E701 | Decision to grant or registration of patent right | ||
PE0701 | Decision of registration |
Patent event code: PE07011S01D Comment text: Decision to Grant Registration Patent event date: 20130709 |
|
GRNT | Written decision to grant | ||
PR0701 | Registration of establishment |
Comment text: Registration of Establishment Patent event date: 20130821 Patent event code: PR07011E01D |
|
PR1002 | Payment of registration fee |
Payment date: 20130822 End annual number: 3 Start annual number: 1 |
|
PG1601 | Publication of registration | ||
FPAY | Annual fee payment |
Payment date: 20160718 Year of fee payment: 4 |
|
PR1001 | Payment of annual fee |
Payment date: 20160718 Start annual number: 4 End annual number: 4 |
|
FPAY | Annual fee payment |
Payment date: 20170719 Year of fee payment: 5 |
|
PR1001 | Payment of annual fee |
Payment date: 20170719 Start annual number: 5 End annual number: 5 |
|
FPAY | Annual fee payment |
Payment date: 20180717 Year of fee payment: 6 |
|
PR1001 | Payment of annual fee |
Payment date: 20180717 Start annual number: 6 End annual number: 6 |
|
FPAY | Annual fee payment |
Payment date: 20190717 Year of fee payment: 7 |
|
PR1001 | Payment of annual fee |
Payment date: 20190717 Start annual number: 7 End annual number: 7 |
|
PR1001 | Payment of annual fee |
Payment date: 20200713 Start annual number: 8 End annual number: 8 |
|
PR1001 | Payment of annual fee |
Payment date: 20210713 Start annual number: 9 End annual number: 9 |